Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouKauã Robello Alterado mais de 10 anos atrás
1
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
Campus - Cachoeiro Curso Técnico de Informática Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
2
Mestre em Sistemas e Computação pelo Instituto Militar de Engenharia
Eu????? Bacharel em Ciência da Computação pela UFJF Mestre em Sistemas e Computação pelo Instituto Militar de Engenharia Atualmente pós-graduando em Administração de Redes Linux pela UFLA Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
3
Competências Analisar e operar os serviços e funções do sistema operacional de rede; Selecionar programas de aplicação a partir da avaliação das necessidades do usuário; Identificar os serviços de administração de sistemas operacionais de rede; Gerenciar e manter um sistema operacional de rede, além de tomar medidas preventivas e corretivas na análise de problemas. Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
4
Identificar os sistemas operacionais de rede;
Habilidades Instalar e configurar os dispositivos de hardware e software de servidores; Identificar os sistemas operacionais de rede; Identificar as necessidades de negócio para o sistema operacional de rede; Identificar serviços e funções dos servidores de arquivo, impressão e internet; Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
5
Implantar e manter política de segurança;
Habilidades Fazer análise diagnóstica para levantar informações sobre a situação do sistema operacional de rede; Implantar e manter política de segurança; Implantar e manter sistemas de recuperação de dados e segurança; Implantar e manter serviços do sistema operacional de rede. Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
6
Ementa Introdução Instalação, configuração e manutenção de Sistemas Operacionais de Redes; Linux/Windows; Virtualização; Política de segurança; Compartilhamento de Pastas e Impressoras; Administração de Usuário e Grupos; Gerência de Domínios; Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
7
Aulas práticas sobre Linux e Windows no laboratório.
Aulas teóricas e práticas intercaladas. Aulas práticas sobre Linux e Windows no laboratório. Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
8
Avaliações Trabalhos Diversos no decorrer da disciplina 2 provas
Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
9
MORIMOTO, Carlos E., Servidores Linux – Guia Prático, Sul Editores.
Bibliografia MORIMOTO, Carlos E., Servidores Linux – Guia Prático, Sul Editores. SILBERCHATZ, A.; GALVIN, P., Sistemas Operacio-nais Modernos, Pearson Brasil, São Paulo, 2000. MACHADO, F. Arquitetura de Sistemas Operacionais, Rio de Janeiro, Editora LTC, 1997. DANESH, A. Dominando Linux – A Bíblia – São Paulo, Editora Makron, 2000. Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
10
Sistema Computacional = hardware + software
INTRODUÇÃO Sistema Computacional = hardware + software Tipos de Software: Programas do sistema: gerenciam a operação do computador Programas de aplicação: programas de usuário Sistema Operacional: principal programa do sistema, que controla todos os recursos do computador (dispositivos físicos e funções de software).
11
USUÁRIOS SISTEMA OPERACIONAL HARDWARE
12
Principais Objetivos Fornecer um ambiente no qual se possa executar programas. Prover uma interface entre o usuário e a máquina permitindo que este interaja com ela. Apresentar ao usuário do computador uma forma amena de utilizar a máquina. Criar uma máquina virtual, de fácil compreensão para o usuário, com características diferentes da máquina física. Realizar o melhor uso possível do hardware disponível, aumentando o desempenho do sistema e diminuindo o custo.
13
Sistema Operacional dentro da Arquitetura de um Sistema Computacional
Compiladores Interpretadores de Comando Editores SISTEMA OPERACIONAL Dispositivos Físicos Micro Arquitetura Linguagem de Máquina Open Office Mozilla Firefox Emule APLICATIVOS PROGRAMAS DO SISTEMA (utilitários) HARDWARE
14
Tipos de Serviços O sistema operacional fornece um ambiente para a execução de programas através de serviços para os programas e para os usuários desses programas. Alguns serviços não têm como preocupação apenas tornar a máquina mais confortável para o usuário, mas também, para que o próprio sistema seja mais eficiente e seguro. Apesar da forma como esses serviços são oferecidos variar de sistema para sistema, existem algumas classes de serviços que são comuns a todos os sistemas operacionais.
15
Tipos de Serviços execução de programas. operações de entrada/saída. manipulação de sistema de arquivos. detecção de erros alocação de recursos. Gestão da memória principal proteção.
16
Interfaceamento com o Usuário
Tipos de Serviços Alocação de Recursos Interfaceamento com o Usuário Gestão da Memória SO Gerência de Dispositivos de E/S Controle da Rede Detecção de Erros Execução de Programas
17
Usuários x Sistema Operacional
A visão de cada tipo de usuário é o que a interface com a qual interage lhe disponibiliza Usuário final Programador Aplicativos Utilitários Projetista de SO Sistema Operacional Hardware
18
Usuários x Sistema Operacional
Interfaceamento com o Usuário Controle do modo de entrada de dados e do modo de apresentação das informações na tela do monitor Interface orientada a caractere Interface gráfica (GUI ou WIMP)
19
Introdução Manipula funções de rede.
Sistemas Operacionais para Redes Manipula funções de rede. Eleva o nível de gerência visto em Sistemas Operacionais para a gerência de usuários e recursos na rede. Faz parecer que os recursos acessados são executados nos computadores clientes. Diante desta constatação, Voydock [48] apresenta as seguintes tendências: · O crescente uso de redes de computadores para fornecer acesso remoto às informações torna os ataques às redes de computadores ainda mais atraentes; · O crescente uso de informações sensíveis que necessitam de segurança , como por exemplo, transferências bancárias, comércio eletrônico e informações proprietárias sigilosas, torna as redes de computadores alvos tentadores; · Sistemas de computadores conectados via rede de computadores cooperam de diversas formas para fornecer recursos compartilhados para a comunidade de usuários. Como resultado deste compartilhamento, a segurança da informação de uma dada máquina depende das medidas de segurança empregadas na rede e nas outras máquinas. · O desenvolvimento de novas tecnologias de redes facilita certos tipos de ataques a sistemas de comunicação. Por exemplo, é fácil para um intruso monitorar a transmissão das redes de satélites e de rádios.
20
Funções de Rede Compartilhar recursos (discos rígidos e impressoras).
Segurança de dados. Diagnóstico e solução de problemas (troubleshooting). Controle administrativo.
21
Exemplos de Sistemas Operacionais de Redes
Windows NT Server Windows 2000 Server Windows 2003 Server Windows 2008 Server Novell Netware Unix Linux Solaris
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.